Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Impacto. Valor. Ameaça. Certo Vulnerabilidade. Risco. Respondido em 21/05/2020 13:32:22 Código de referência da questão.2a Questão A informação pode ser classificada em níveis de prioridade dentro da organização, conforme segue: I. Informação pública: deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital. II. Informação Interna: pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade não é vital. III. Informação Confidencial: é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo. IV. Informação Secreta: muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa. Após a leitura, assinale a alternativa correta sobre as asserções supracitadas: Somente as asserções I e II estão corretas Somente as asserções I, II e III estão corretas Certo Somente as asserções III e IV estão corretas Somente as asserções I e III estão corretas Somente as asserções II e IV estão corretas Respondido em 21/05/2020 13:33:27 Explicação: Informação pública: Informação que pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade não é vital; Informação Interna: Informação que deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital; Informação Confidencial: Informação que é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo; Informação Secreta: Informação muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa. Código de referência da questão.3a Questão Em relação a segurança da informação análise as seguintes afirmações: I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma" II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas." III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada". Assinale a opção que contenha as afirmações corretas: I Certo I, II e III I e II Nenhuma II e III Respondido em 21/05/2020 13:35:54 Explicação: Todas as afirmativas estão corretas Código de referência da questão.4a Questão Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Certo Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo. Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. Comunicada apenas aos usuários que possuem acesso à Internet. Respondido em 21/05/2020 13:40:13 Gabarito Coment. Código de referência da questão.5a Questão Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O Aumento no consumo de softwares licenciados; O uso da internet para sites de relacionamento; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O crescimento explosivo da venda de computadores e sistemas livres; Certo O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; Respondido em 21/05/2020 13:47:51 Código de referência da questão.6a Questão Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Abstrato Tangível Passivo Ativo Certo Intangível Respondido em 21/05/2020 13:50:25 Código de referência da questão.7a Questão Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não possui valor específico. Tudo aquilo que a empresa usa como inventario contábil. Certo Tudo aquilo que tem valor para a organização. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não manipula dados. Respondido em 21/05/2020 13:53:21 Código de referência da questão.8a Questão "É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento." "Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento." "É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano." As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta) Software Redes de Telecomunicação Hardware Certo Informação Internet Respondido em 21/05/2020 13:54:46 Explicação: A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento. A informação é um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano. 1a Questão Em relação a segurança da informação análise as seguintes afirmações: I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma" II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas." III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócioda organização seja realizado e a sua missão seja alcançada". Assinale a opção que contenha as afirmações corretas: II e III Nenhuma Certo I, II e III I e II I Respondido em 21/05/2020 13:57:07 Explicação: Todas as afirmativas estão corretas Código de referência da questão.2a Questão Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O Aumento no consumo de softwares licenciados; O uso da internet para sites de relacionamento; Certo O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O crescimento explosivo da venda de computadores e sistemas livres; Respondido em 21/05/2020 13:58:26 Código de referência da questão.3a Questão Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. Certo Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo. Comunicada apenas aos usuários que possuem acesso à Internet. Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Respondido em 21/05/2020 13:59:28 Gabarito Coment. Código de referência da questão.4a Questão Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Ameaça. Certo Vulnerabilidade. Valor. Risco. Impacto. Respondido em 21/05/2020 14:00:15 Código de referência da questão.5a Questão Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não manipula dados. Tudo aquilo que a empresa usa como inventario contábil. Certo Tudo aquilo que tem valor para a organização. Tudo aquilo que não possui valor específico. Tudo aquilo que é utilizado no Balanço Patrimonial. Respondido em 21/05/2020 14:01:07 Código de referência da questão.6a Questão A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Conhecimento Bruto - Informação Bruta Dado - Conhecimento - Informação Certo Dado - Informação - Conhecimento Dado - Informação - Dados Brutos Dado - Informação - Informação Bruta Respondido em 21/05/2020 14:01:43 Código de referência da questão.7a Questão Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é requerida para assegurar que estas informações provêm para a pessoa responsável pela tarefa. Sendo a informação o elemento fundamental para todos os processos de negócio da organização, leia as asserções abaixo e, a seguir, assinale a alternativa correta: I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação; II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações diminuiu consideravelmente; III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos. Somente as asserções I e II estão corretas Somente a asserção II está correta Certo Somente as asserções I e III estão corretas Somente a asserção III está correta Somente as asserções II e III estão corretas Respondido em 21/05/2020 14:03:20 Explicação: I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação; II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações aumentou consideravelmente; III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos. Código de referência da questão.8a Questão Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Impacto . Risco. Certo insegurança Vulnerabilidade. Ameaça. Respondido em 21/05/2020 14:04:31 1a Questão O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. o arquivo Certo o dado o registro a informação o conhecimento Respondido em 21/05/2020 14:06:03 Gabarito Coment. Gabarito Coment. Código de referência da questão.2a Questão Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Autenticidade, Legalidade e Privacidade Certo Confiabilidade, Integridade e Disponibilidade Privacidade, Governabilidade e Confidencialidade Integridade, Legalidade e Confiabilidade Disponibilidade, Privacidade e Segurabilidade Respondido em 21/05/2020 14:09:11 Código de referência da questão.3a Questão Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Contábil e Não Contábil. Intangível e Qualitativo. Certo Tangível e Intangível. Tangível e Físico. Material e Tangível. Respondido em 21/05/2020 14:11:29 Código de referência da questão.4a Questão Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a: Nenhuma da alternativas anteriores InformaçãoCerto Dado Conhecimento Sistemas de Informação Respondido em 21/05/2020 14:13:00 Código de referência da questão.5a Questão Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Certo Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Respondido em 21/05/2020 14:16:40 Código de referência da questão.6a Questão Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: Certo A afirmativa é verdadeira. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para ameaças identificadas. Respondido em 21/05/2020 14:19:04 Código de referência da questão.7a Questão A informação pode ser classificada em níveis de prioridade dentro da organização, conforme segue: I. Informação pública: deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital. II. Informação Interna: pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade não é vital. III. Informação Confidencial: é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo. IV. Informação Secreta: muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa. Após a leitura, assinale a alternativa correta sobre as asserções supracitadas: Somente as asserções II e IV estão corretas Somente as asserções I e III estão corretas Certo Somente as asserções III e IV estão corretas Somente as asserções I, II e III estão corretas Somente as asserções I e II estão corretas Respondido em 21/05/2020 14:20:01 Explicação: Informação pública: Informação que pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade não é vital; Informação Interna: Informação que deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital; Informação Confidencial: Informação que é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo; Informação Secreta: Informação muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa. Código de referência da questão.8a Questão "É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento." "Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento." "É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano." As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta) Internet Hardware Certo Informação Redes de Telecomunicação Software Respondido em 21/05/2020 14:27:11 Explicação: A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento. A informação é um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano. 1a Questão Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira desde que seja considerada que todas as informações são publicas. Certo verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira se considerarmos que o nível não deve ser mudado. falsa, pois não existe alteração de nível de segurança de informação. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. Respondido em 21/05/2020 16:56:30 Código de referência da questão.2a Questão A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. Certo A autenticidade A Disponibilidade O Não-repúdio A Legalidade A Confidencialidade Respondido em 21/05/2020 16:56:53 Código de referência da questão.3a Questão As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: Ameaças intencionais Ameaças relacionadas aos equipamentos Ameaças relativas a um evento natural Ameaças não intencionais Em relação as ameças relacionadas aos equipamentos, podemos afirmar: São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. Certo Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. Nenhuma das opções abaixo Respondido em 21/05/2020 16:58:45 Explicação: Letra B é a correta Código de referência da questão.4a Questão Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: Confidencialidade Autenticação Disponibilidade Integridade Certo Não-repúdio Respondido em 21/05/2020 16:59:39 Gabarito Coment. Códigode referência da questão.5a Questão VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de: Disponibilidade Confidencialidade Legalidade Não-repúdio Certo Autenticação Respondido em 21/05/2020 17:00:22 Código de referência da questão.6a Questão Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Quantitativos Certo Medidas Preventivas Medidas Corretivas e Reativas Medidas Perceptivas Métodos Detectivos Respondido em 21/05/2020 17:01:47 Código de referência da questão.7a Questão Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: Certo Baseia-se na utilização final que se fará com a informação. É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). Reflete o custo substitutivo de um bem. Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. Utiliza-se das propriedades inseridas nos dados. Respondido em 21/05/2020 17:02:40 Código de referência da questão.8a Questão A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Manuseio. Armazenamento. Transporte. Certo Consultoria. Descarte. Respondido em 21/05/2020 17:04:05 1a Questão O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Certo Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Respondido em 23/05/2020 12:48:56 Gabarito Coment. Código de referência da questão.2a Questão Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? Certo São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que organizam, processam, publicam ou destroem informações. Respondido em 23/05/2020 12:51:49 Gabarito Coment. Gabarito Coment. Código de referência da questão.3a Questão O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Certo Pelos seus valores estratégicos e financeiros. Somente pelos seus valores qualitativos e financeiros. Pelos seus valores internos e qualitativos. Somente pelo seu valor financeiro . Pelos seus valores estratégicos e qualitativos. Respondido em 23/05/2020 12:55:09 Código de referência da questão.4a Questão Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confidencialidade, Indisponibilidade e Integridade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Certo Confidencialidade, Disponibilidade e Integridade. Respondido em 23/05/2020 12:56:12 Gabarito Coment. Código de referência da questão.5a Questão Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nas Ameaças. Nas Vulnerabilidades. Certo Nos Ativos . Nas Vulnerabilidades e Ameaças. Nos Riscos. Respondido em 23/05/2020 12:57:55 Gabarito Coment. Código de referência da questão.6a Questão A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Descarte. Manuseio. Armazenamento. Certo Consultoria. Transporte. Respondido em 23/05/2020 13:00:33 Gabarito Coment. Código de referência da questão.7a Questão As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: Ameaças intencionais Ameaças relacionadas aos equipamentos Ameaças relativas a um evento natural Ameaças não intencionais Em relação as ameaças não internacionais, podemos afirmar: Errado São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. Certo são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que nãotenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. Nenhuma das opções acima Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. Respondido em 23/05/2020 13:02:54 Explicação: Correta é a letra A Código de referência da questão.8a Questão A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Certo Geração, Transporte, Armazenamento, Manuseio e Descarte. Geração, Edição, Correção, Divulgação e Descarte Geração, Transporte, Publicação, Apreciação e Arquivamento. Criação, Edição, Correção, Manuseio e Descarte Desarquivamento, Transporte, Edição, Manuseio e Descarte 1a Questão Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Física Natural Mídia Certo Humana Comunicação Respondido em 23/05/2020 08:19:22 Gabarito Coment. Código de referência da questão.2a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A Criptografia é uma técnica que permite transformar informações em uma forma ilegível com a finalidade de ser reconhecida apenas pelo destinatário devido. II-A criptografia pode ser conceituada como uma ciência que usa algoritmos para criptografar os dados de uma maneira não legível. III- A encriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. Certo Somente I e II Somente I e III Somente II e III I, II e III Somente III Respondido em 23/05/2020 11:10:34 Explicação: A decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. Código de referência da questão.3a Questão Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades: Certo Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários. Respondido em 23/05/2020 11:12:43 Código de referência da questão.4a Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Certo Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Respondido em 23/05/2020 11:13:36 Código de referência da questão.5a Questão Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Autenticidade Certo Disponibilidade Confidencialidade Integridade Auditoria Respondido em 23/05/2020 12:00:34 Gabarito Coment. Gabarito Coment. Código de referência da questão.6a Questão As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídia Vulnerabilidade Natural Certo Vulnerabilidade de Software Vulnerabilidade Física Vulnerabilidade Comunicação Respondido em 23/05/2020 12:03:09 Código de referência da questão.7a Questão Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade de Mídias Vulnerabilidade Natural Vulnerabilidade de Comunicação Certo Vulnerabilidade de Software Vulnerabilidade FísicaRespondido em 23/05/2020 12:04:48 Código de referência da questão.8a Questão Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? Vírus de computador. Acesso físico. Cavalos de tróia. Back doors. Certo Engenharia social. 1a Questão As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídia Vulnerabilidade Natural Vulnerabilidade Física Certo Vulnerabilidade de Software Vulnerabilidade Comunicação Respondido em 23/05/2020 16:54:46 Código de referência da questão.2a Questão A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Mídias. Certo Vulnerabilidade de Software. Vulnerabilidade Natural. Vulnerabilidade Física. Vulnerabilidade de Comunicação. Respondido em 23/05/2020 16:55:48 Gabarito Coment. Código de referência da questão.3a Questão Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Mídia Vulnerabilidade Natural Vulnerabilidade de Comunicação Vulnerabilidade Física Certo Vulnerabilidade de Software Respondido em 23/05/2020 16:56:29 Gabarito Coment. Código de referência da questão.4a Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Certo Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Respondido em 23/05/2020 16:57:43 Gabarito Coment. Código de referência da questão.5a Questão Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades: É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. Certo Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários. Respondido em 23/05/2020 17:00:36 Código de referência da questão.6a Questão O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Certo Análise de Vulnerabilidade Analise de Incidente Analise de Escopo Ativo Ameaça Respondido em 23/05/2020 17:01:44 Gabarito Coment. Código de referência da questão.7a Questão É possível categorizar a criptografia em dois sistemas básicos: Sistema de chave secreta Sistema de chave pública I-O sistema que utiliza de chave secreta possui como base o conhecimento de uma chave secreta entre as partes que estão se comunicando. A chave deve ser mantida em segredo para garantir a segurança desse sistema. II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas partes que estão se comunicando e uma chave privada que é guardada em segredo e tem como finalidade encriptar as informações. III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na criação da mensagem cifrada. Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: Certo I, II e III Somente II Somente I e II Somente I Somente I e III Respondido em 23/05/2020 17:03:25 Explicação: Todas estão corretas Código de referência da questão.8a Questão João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Comunicação Humana Certo Física Mídia Natural Respondido em 23/05/2020 17:04:18 1a Questão Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemosdizer que é: falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não depende do ativo afetado. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. Certo verdadeira falsa, pois não devemos considerar que diferentes ameaças existem . Respondido em 23/05/2020 12:08:05 Código de referência da questão.2a Questão Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Perceptivas Métodos Quantitativos Certo Medidas Preventivas Medidas Corretivas e Reativas Métodos Detectivos Respondido em 23/05/2020 12:08:51 Gabarito Coment. Código de referência da questão.3a Questão Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras: I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo. II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado. III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores Apenas I e III Apenas II Certo Apenas I e II Apenas I I, II e III Respondido em 23/05/2020 12:10:10 Explicação: A afirmativa III refere-se a um WORM Código de referência da questão.4a Questão Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Certo Ativo Fraco Passivo Secreto Forte Respondido em 23/05/2020 12:11:45 Gabarito Coment. Código de referência da questão.5a Questão Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Certo Worm Keylogger Trojan Backdoor Screenlogger Respondido em 23/05/2020 12:12:12 Código de referência da questão.6a Questão As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Ocasionais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. Naturais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. Certo Naturais, Involuntárias e Voluntarias. Respondido em 23/05/2020 12:13:46 Código de referência da questão.7a Questão Atualmente, as organizações consideram a informação atrelada a tecnologia como um ativo valioso internamente. Essas organizações utilizam a tecnologia integrada a informação para gerir melhor seus negócios e agregar valor aos seus produtos e serviços.As ameaças à segurança de informação de uma empresa estão diretamente relacionadas com a perda de algumas características. Entre as afirmativas abaixo marque apenas as que contenha apenas informações corretas: I-Integridade: Quando uma informação fica exposta a um usuário não autorizado e o mesmo efetua modificações nas informações sem a devida autorização. II-Confidencialidade: Ocorre quando é possível acessar uma informação que deveria ter sigilo, como as senhas de uma usuário ou de administrador do sistema. III-Disponibilidade: Quando uma informação não fica mais acessível para a pessoa que necessita dele. Isso ocorre, por exemplo, quando um sistema de comunicação de uma empresa entra em falha. Apenas I e III Apenas I Certo I , II e III Apenas II Apenas II e III Respondido em 23/05/2020 12:15:49 Explicação: As três estão corretas Código de referência da questão.8a Questão A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. As sentenças I e II estão corretas. Todas as sentenças estão corretas. As sentenças I e III estão corretas. Certo Apenas a sentença I está correta. As sentenças II e III estão corretas. 1a Questão Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? worm trojan horse rootkit keyloggers Certo active-x Respondido em 23/05/2020 17:41:21 Código de referência da questão.2a Questão Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: worm exploit vírus active-x Certo cavalo de tróia (trojan horse) Respondido em 23/05/2020 17:42:21 Código de referência da questão.3a Questão Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras: I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo. II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado. III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores Apenas I e III I, II e III Certo Apenas I e II Apenas II Apenas I Respondido em 23/05/2020 17:42:46 Explicação: A afirmativa III refere-se a um WORM Código de referência da questão.4a Questão O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: exploit vírus backdoor Spyware Certo Keylogger Respondido em 23/05/2020 17:43:18 Código de referência da questão.5a Questão Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: Certo verdadeira parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não depende do ativo afetado. falsa, pois não devemos considerarque diferentes ameaças existem . falsa, pois os impactos são sempre iguais para ameaças diferentes. Respondido em 23/05/2020 17:43:44 Código de referência da questão.6a Questão Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Alteração da página inicial apresentada no browser do usuário; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Certo Alteração ou destruição de arquivos; Captura de outras senhas usadas em sites de comércio eletrônico; Captura de senhas bancárias e números de cartões de crédito; Respondido em 23/05/2020 17:44:26 Código de referência da questão.7a Questão Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Screenlogger Backdoor Trojan Keylogger Certo Worm Respondido em 23/05/2020 17:44:52 Código de referência da questão.8a Questão Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 3, 1, 5, 2, 4. 3, 2, 4, 5, 1. 3, 1, 4, 5, 2. Certo 5, 2, 4, 3, 1. 5,1,4,3,2. Respondido em 23/05/2020 17:47:36 1a Questão Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque á Aplicação Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Certo Ataque para Obtenção de Informações Respondido em 23/05/2020 12:34:44 Gabarito Coment. Código de referência da questão.2a Questão Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Certo Trojan Spyware Rootkit Adware Backdoor Respondido em 23/05/2020 12:35:34 Gabarito Coment. Código de referência da questão.3a Questão Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS: I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc. II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens instantâneas. III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone. Apenas III Apenas I e II Apenas II e III Apenas I Certo I, II e III Respondido em 23/05/2020 12:37:10 Explicação: Todas estão corretas Código de referência da questão.4a Questão Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fragmentação de Pacotes IP Smurf Fraggle Certo SQL Injection Buffer Overflow Respondido em 23/05/2020 12:39:00 Gabarito Coment. Gabarito Coment. Código de referência da questão.5a Questão Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque de Configuração mal feita Ataque aos Sistemas Operacionais Ataque à Aplicação Ataque para Obtenção de Informações Certo Ataques Genéricos Respondido em 23/05/2020 12:42:13 Código de referência da questão.6a Questão Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Certo Phishing Scan DDos SQL Injection Source Routing Shrink wrap code Respondido em 23/05/2020 12:43:04 Código de referência da questão.7a Questão Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples." Essa descrição refere-se a qual tipo de ataque? Falsificação de endereço Ataques de dicionário Ataques de força bruta Sequestro Certo Ataques de dicionário Respondido em 23/05/2020 12:45:46 Explicação: Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres Código de referência da questão.8a Questão Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: IP Spoofing SYN Flooding Força bruta Certo Phishing scan Buffer Overflow 1a Questão Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Backdoor Rootkit Adware Certo Trojan Spyware Respondido em 25/05/2020 00:38:22 Gabarito Coment. Código de referência da questão.2a Questão Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque de Configuração mal feita Certo Ataque para Obtenção de Informações Ataques de códigos pré-fabricados Ataque á Aplicação Ataque aos Sistemas Operacionais Respondido em 25/05/2020 00:38:25 Gabarito Coment. Código de referência da questão.3a Questão O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo.Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema computacional. III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. Apenas I Apenas I e II Apenas II e III Apenas III Certo I , II e III Respondido em 25/05/2020 00:38:49 Explicação: Todas são corretas Código de referência da questão.4a Questão Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Certo Divulgação do Ataque Exploração das Informações Camuflagem das Evidências Levantamento das Informações Obtenção de Acesso Respondido em 25/05/2020 00:38:40 Código de referência da questão.5a Questão Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? Adware Backdoor Spyware Rootkit Certo Spam Respondido em 25/05/2020 00:39:01 Gabarito Coment. Código de referência da questão.6a Questão Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataque à Aplicação Certo Ataques Genéricos Ataque para Obtenção de Informações Respondido em 25/05/2020 00:39:07 Código de referência da questão.7a Questão Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Certo Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Respondido em 25/05/2020 00:39:12 Código de referência da questão.8a Questão Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? Shrink wrap code SQL Injection Certo DDos Phishing Scan Source Routing 1a Questão Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter": Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Certo Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Respondido em 25/05/2020 00:40:12 Gabarito Coment. Código de referência da questão.2a Questão Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e Avaliação dos Riscos: Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização. Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. Certo A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras. Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções mais subjetivas como alto, médio e baixo. Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do risco que foram levantados. Respondido em 25/05/2020 00:40:17 Gabarito Coment. Código de referência da questão.3a Questão Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Spammer Spyware Certo Bot/Botnet Phishing Rootkit Respondido em 25/05/2020 00:40:19 Gabarito Coment. Código de referência da questão.4a Questão Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de um ativo explorar uma ameaça. Probabilidade de um incidente ocorrer mais vezes. Probabilidade de um ativo explorar uma vulnerabilidade Certo Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de uma ameaça explorar um incidente. Respondido em 25/05/2020 00:40:25 Código de referência da questão.5a Questão Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você: Rejeita o risco Comunica o risco Trata o risco a qualquer custo Certo Aceita o risco Ignora o risco Respondido em 25/05/2020 00:40:30 Código de referência da questão.6a Questão Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi: Medidas de controles Medidas corretivas Certo Medidas preventivas Medidas reativas Métodos detectivos Respondido em 25/05/2020 00:40:33 Código de referência da questão.7a Questão Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? DoS Keylogger Monitor Certo Sniffer Spyware Respondido em 25/05/2020 00:40:38 Gabarito Coment. Código de referência da questão.8a Questão Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação: Probabilidade de um incidente ocorrer mais vezes. Certo Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de uma ameaça explorar um incidente.Probabilidade de um ativo explorar uma vulnerabilidade. Probabilidade de um ativo explorar uma ameaça. 1a Questão Em relação à avaliação de riscos, analise as afirmações abaixo: I-A primeira etapa do processo será de avaliar e dimensionar os riscos. II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os riscos associados. III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos. Assinale apenas a opção com afirmações corretas: Apenas II e III Certo Apenas I e II I , II e III Apenas III Apenas I e III Respondido em 25/05/2020 00:41:02 Explicação: o certo será: III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos. Código de referência da questão.2a Questão Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta: I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto. II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado. III. A gestão de riscos só visa o monitoramento para detecção de ameaças. Certo Somente as afirmações I e II estão corretas Somente a afirmação II está correta Somente as afirmações I e III estão corretas Somente a afirmação I está correta Somente a afirmação III está correta Respondido em 25/05/2020 00:41:08 Explicação: Em função do monitoramento contínuo do ambiente organizacional externo e interno, a gestão de riscos pode detectar oportunidades e determinar como aproveitá-las. Portanto, o foco é minimizar o impacto de potenciais eventos negativos e obter plena vantagem de oportunidades com vistas a melhoramentos. O risco tem duas dimensões: a probabilidade de sua ocorrência e o impacto sobre o projeto. Portanto, é necessáriocompreender dimensões para que se possa administrar o risco. Importante ressaltar que dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado. Código de referência da questão.3a Questão Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Certo Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Respondido em 25/05/2020 00:41:28 Código de referência da questão.4a Questão Vamos analisar cada item. E marque a alternativa correta. O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos; O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local; Certo O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional; Respondido em 25/05/2020 00:41:16 Código de referência da questão.5a Questão O gerenciamento de riscos é um processo que tem como objetivo dar suporte à organização para realizar suas funções vitais, em relação ao gerenciamento de risco analise as afirmativas abaixo: I-A gestão de riscos, consiste em processos sistemáticos de identificação, análise e avaliação dos riscos e monitoramento dos riscos. II-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos. III-Uma empresa organizada e com boa gerencia, possui planos que estabelecem um enfretamento para os riscos antes que os eventos associados a eles ocorram. Assinale apenas a opção com afirmações corretas: Certo I, II e III Apenas I e III Apenas II Apenas III Apenas I Respondido em 25/05/2020 00:41:21 Explicação: Todas são verdadeiras Código de referência da questão.6a Questão Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Manter e melhorar os controles Certo Manter e melhorar os riscos identificados nos ativos Verificar e analisar criticamente os riscos. Identificar e avaliar os riscos. Selecionar, implementar e operar controles para tratar os riscos. Respondido em 25/05/2020 00:41:28 Código de referência da questão.7a Questão Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Método Numérico. Certo Método Quantitativo Método Qualitativo Método Exploratório. Método Classificatório Respondido em 25/05/2020 00:41:32 Código de referência da questão.8a Questão Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ? Spyware Adware 0day Backdoor Certo DoS/DDoS 1a Questão Em relação à avaliação de riscos, analise as afirmações abaixo: I-A primeira etapa do processo será de avaliar e dimensionar os riscos. II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os riscos associados. III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos. Assinale apenas a opção com afirmações corretas: Apenas II e III Certo Apenas I e II I , II e III Apenas III Apenas I e III Respondido em 25/05/2020 00:41:02 Explicação: o certo será: III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos. Código de referência da questão.2a Questão Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta: I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto. II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado. III. A gestão de riscos só visa o monitoramento para detecção de ameaças. Certo Somente as afirmações I e II estão corretas Somente a afirmação II está correta Somente as afirmações I e III estão corretas Somente a afirmação I está correta Somente a afirmação III está correta Respondido em 25/05/2020 00:41:08 Explicação: Em função do monitoramento contínuo do ambiente organizacional externo e interno, a gestão de riscos pode detectar oportunidades e determinar como aproveitá-las. Portanto, o foco é minimizar o impacto de potenciais eventos negativos e obter plena vantagem de oportunidades com vistas a melhoramentos. O risco tem duas dimensões: a probabilidade de sua ocorrência e o impacto sobre o projeto. Portanto, é necessáriocompreender dimensões para que se possa administrar o risco. Importante ressaltar que dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado. Código de referência da questão.3a Questão Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado
Compartilhar